Cyber Security

Spoofing, cos’è il nuovo attacco hacker

Lo spoofing è una truffa via telefono ed email che, negli ultimi mesi, sta colpendo sempre più persone. Gli utenti ricevono email da indirizzi apparentemente ufficiali o telefonate da numeri noti che si rivelano, invece, trappole orchestrate da gruppi criminali. Il fenomeno spoofing sta rapidamente diventando una delle armi preferite dei cybercriminali.

Cos’è lo spoofing via telefono

Nel caso delle telefonate, l’efficacia dello spoofing si basa su una falla nel sistema: alcuni provider VoIP permettono agli utenti di impostare liberamente il numero che apparirà sul display del destinatario, semplicemente accedendo alla pagina di configurazione del servizio. Nessun software aggiuntivo, nessuna competenza tecnica particolare: basta inserire il numero da mascherare e la truffa è pronta. Così, un call center abusivo può fingersi una banca, un’azienda che cerca personale o un servizio clienti.
Lo dimostrano le truffe telefoniche che in Italia stanno colpendo chi cerca lavoro, con falsi operatori che si presentano come recruiter affidabili per raccogliere dati personali o richiedere di inviare un CV, salvo poi scomparire dopo aver carpito informazioni sensibili. Il numero da cui chiamano? Spesso è lo stesso del centralino di note aziende, replicato ad arte.

Come funziona lo spoofing

Anche con i messaggi di posta elettronica il rischio è alto: secondo i dati più aggiornati, ogni giorno vengono inviate nel mondo circa 3,1 miliardi di email con indirizzo falsificato, spesso indistinguibili da quelle autentiche. Non si tratta solo di spam, ma di operazioni mirate, come quella che ha colpito una nota azienda britannica: un messaggio apparentemente firmato dal CEO ha spinto diversi dipendenti a condividere documenti riservati. Il danno reputazionale è stato immediato.
Il principio è semplice: mascherare l’identità del mittente per ingannare il destinatario. Nella versione più comune, quella via email, l’hacker finge di scrivere da un indirizzo conosciuto — può essere il capo, un fornitore o una banca. Il messaggio è studiato per sembrare autentico, e spinge l’utente ad aprire allegati, cliccare su link o fornire credenziali. Ma non c’è solo la posta elettronica. Lo spoofing si estende ai siti web (cloni di quelli ufficiali), agli indirizzi IP, agli identificatori MAC di un dispositivo, fino alle immagini manipolate per trarre in inganno sistemi di riconoscimento.

Come difendersi dallo Spoofing

Riconoscere uno spoofing non è banale, ma esistono strumenti e pratiche che possono ridurre i rischi. I più efficaci prevedono l’analisi dei dettagli tecnici — come le intestazioni delle email, i certificati digitali o le anomalie nei link — e l’adozione di protocolli come SPF, DKIM e DMARC, che autenticano la provenienza dei messaggi. Alcune aziende stanno già usando sistemi di monitoraggio proattivo per rilevare domini sospetti o attacchi in corso.
La tecnologia, però, non basta. Il punto più vulnerabile resta l’essere umano. Formazione continua, simulazioni di phishing e campagne interne di sensibilizzazione sono oggi essenziali. Lo spoofing è un attacco a basso costo e ad alta efficacia. Non serve violare firewall o infrangere i server: basta ingannare le persone. Finché le aziende e gli utenti non adotteranno un approccio integrato, che combini tecnologia, consapevolezza e processi chiari, il fenomeno continuerà a diffondersi. E quando i numeri da cui riceviamo le chiamate o le email che leggiamo ogni giorno possono essere falsificati con un clic, fidarsi non basta più. Serve verificare sempre.


Spoofing, cos’è il nuovo attacco hacker - Ultima modifica: 2025-04-19T08:51:39+00:00 da Andrea Indiano

Giornalista con la passione per il cinema e le innovazioni, attento alle tematiche ambientali, ha vissuto per anni a Los Angeles da dove ha collaborato con diverse testate italiane. Ha studiato a Venezia e in Giappone, autore dei libri "Hollywood Noir" e "Settology".

Recent Posts

AI slop, il 52% del web è ormai generato dall’AI: cosa significa per aziende, SEO e cultura

AI slop, parola dell'anno 2025 di Merriam-Webster e Macquarie. Il 52% dei nuovi articoli online…

2 giorni ago

AI Act, conto alla rovescia: dal 2 agosto 2026 scattano le sanzioni

AI Act, sanzioni fino a 35 milioni di euro o il 7% del fatturato globale.…

2 giorni ago

ChatGPT Images 2.0: cos’è, come funziona e come usarlo al meglio

ChatGPT Images 2.0 è il nuovo generatore immagini di OpenAI con ragionamento integrato e fino…

2 giorni ago

Tim Cook si dimette da CEO di Apple, chi è John Ternus alla guida della prima Apple senza Steve Jobs

Tim Cook si è dimesso da CEO di Apple. Dal primo settembre 2026 al suo…

3 giorni ago

Eddie Dalton, il bluesman che non esiste ma domina iTunes

Eddie Dalton ha conquistato undici posizioni nella Top 100 e il terzo posto negli album,…

1 settimana ago

Claude Design: cos’è, come funziona e perché ha già cambiato il modo di fare design

Claude Design è lo strumento di Anthropic che trasforma un prompt in prototipi interattivi, slide…

1 settimana ago

Digitalic © MMedia Srl

Via Italia 50, 20900 Monza (MB) - C.F. e Partita IVA: 03339380135

Reg. Trib. Milano n. 409 del 21/7/2011 - ROC n. 21424 del 3/8/2011